Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2017-01283

CVSS: 6.9
30.05.2017

Уязвимость функции get_process_ttyname программы системного администрирования Sudo может позволить нарушителю повысить привилегии до уровня суперпользователя и выполнить произвольный код

Уязвимость функции get_process_ttyname программы системного администрирования Sudo связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости осуществляется путем создания символической ссылки на исполняемый файл Sudo, которому присваивается специальным образом сформированное имя (пробел, после которого следует число). При запуске такого файла, расположенного по адресу /proc/[pid]/stat, Sudo пытается определить tty-номер устройства, но поскольку в качестве разделителей в адресе также используются пробелы, запуск через ссылку с пробелом в имени файла позволяет подставить произвольный номер устройства, не связанный с каким-либо существующим устройством в каталоге по адресу /dev. Если Sudo не находит терминал в каталоге по адресу /dev/pts, она осуществляет поиск в каталоге по адресу /dev. Уязвимость позволяет нарушителю создать фиктивный терминал и, в процессе поиска устройства, когда проверка по адресу /dev/pts уже завершена, а проверка по адресу /dev еще не начата, установить на него символическую ссылку. После этого данный файл будет восприниматься Sudo как текущий терминал. Эксплуатация уязвимости может позволить нарушителю, действующему локально, повысить привилегии до уровня суперпользователя и выполнить произвольный код
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 30.05.2017
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций: https://www.sudo.ws/alerts/linux_tty.html

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-20 Некорректная проверка входных данных

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.9 MEDIUM 2.0 AV:L/AC:M/Au:N/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2017-1000367 USN-3304-1 DSA-3867-1 RHSA-2017:1381 RHSA-2017:1382 SUSE-SU-2017:1450-1
Вендор:
  • Canonical Ltd.
  • Red Hat Inc.
  • Todd C. Miller
  • Fedora Project
  • Novell Inc.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Ubuntu
  • Red Hat Enterprise Linux
  • Sudo
  • Fedora
  • SUSE Linux Enterprise
  • Debian GNU/Linux
Версия ПО:
  • 14.04 LTS (Ubuntu)
  • 5 (Red Hat Enterprise Linux)
  • 6 (Red Hat Enterprise Linux)
  • 7 (Red Hat Enterprise Linux)
  • 17.04 (Ubuntu)
  • 16.10 (Ubuntu)
  • 16.04 LTS (Ubuntu)
  • от 1.8.6p7 до 1.8.20 включительно (Sudo)
  • 25 (Fedora)
  • Desktop 12 SP1 (SUSE Linux Enterprise)
  • Desktop 12 SP2 (SUSE Linux Enterprise)
  • Server 12 SP1 (SUSE Linux Enterprise)
  • Server 12 SP2 (SUSE Linux Enterprise)
  • Server 12-LTSS (SUSE Linux Enterprise)
  • Server for Raspberry Pi 12 SP2 (SUSE Linux Enterprise)
  • Development Kit 12 SP1 (SUSE Linux Enterprise)
  • Development Kit 12 SP2 (SUSE Linux Enterprise)
  • SAP 12 (SUSE Linux Enterprise)
  • 7.1 (Debian GNU/Linux)
  • 8.3 (Debian GNU/Linux)
ОС и аппаратные платформы:
  • Linux (.)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.